Trend DK
Forside Mobil Disse nye tricks bruger hackere i oktober: tjek om du...

Disse nye tricks bruger hackere i oktober: tjek om du er sårbar

Disse nye tricks bruger hackere i oktober: tjek om du er sårbar
MAYA LAB / Shutterstock.com

Disse nye tricks bruger hackere i oktober — tjek om du er sårbar

Lige nu læser andre

I takt med at cyberkriminaliteten udvikler sig, skifter angriberne taktikker hurtigt. Nogle metoder er små og subtile, andre mere avancerede og ubehagelige for både private og virksomheder. Listen her gennemgår 10 af de mest bemærkelsesværdige tricks, som sikkerhedseksperter har observeret for nylig og hver sektion runder af med korte råd til, hvordan du beskytter dig.

Dette er ikke en how-to for angribere, men et overblik med fokus på forsvar.

AI-drevne phishing-mails

Angribere bruger kunstig intelligens til at skrive e-mails, der virker personlige og troværdige. Det gør det langt vanskeligere at spotte fup, fordi sprog, tone og kontekst kan efterligne kolleger eller leverandører. Forsvar: Tvivl ved uventede anmodninger om penge eller adgang, verificér via andet kommunikationsmiddel og brug e-mailfiltre.

Deepfake-stemmer og videoopkald

Brug af syntetiske stemmer og manipulerede videooptagelser gør det muligt at udgive sig for en leder eller et familiemedlem. Formålet er ofte at presse penge eller få adgang til systemer. Forsvar: Indfør flere identitetskontroller, kræv skriftlig bekræftelse på følsomme forespørgsler, og træn medarbejdere i at genkende tegn på manipulation.

Masseudnyttelse af kendte virksomhedssårbarheder (supply chain)

Nogle grupper-scener iværksætter storskala-angreb ved at udnytte kendte fejl i populære virksomhedsapplikationer og tjenere. Det kan føre til massive datalæk og afpresning. Forsvar: Hold systemer og applikationer opdaterede, følg leverandørers advisories og kør sårbarhedsscanninger regelmæssigt.

Triple‑extortion og krænkelse af følsomme data

Læs også

Ransomware-operatører kombinerer kryptering med dataudtræk og målrettet afpresning af kunder eller partnere. Det øger presset og omkostningerne for ofrene. Forsvar: Segmentér netværket, lav klare backup-rutiner og test gendannelse ofte.

On‑path og man-in-the‑middle via svage netværker

Offentlige eller dårligt krypterede Wi‑Fi-netværk bruges stadig til at aflytte og manipulere trafik. Forsvar: Brug VPN, undgå følsomme handlinger på åbne netværk og aktiver HTTPS/SSL hvor muligt.

QR‑phishing og sociale medier‑scams

Hackere distribuerer ondsindede links via QR‑koder og falske profiler på sociale platforme for at lokke ofre til falske login‑sider. Forsvar: Vær kritisk over for ukendte QR‑koder og kontroller URL’er grundigt før login.

Business Email Compromise (BEC) med bedre efterligning

Målrettede BEC-angreb forsøger at narre økonomiafdelinger til at overføre penge ved at efterligne ledere eller leverandører. AI og dataindsamling har øget succesraten. Forsvar: Implementér totrinsgodkendelse for betalinger og kræv telefonisk verifikation ved store overførsler.

IoT- og OT‑udnyttelse i kritisk infrastruktur

En stigende mængde angreb rammer tilkoblede enheder med svage standardindstillinger, hvilket kan give vedvarende adgang. Forsvar: Skift standardadgangskoder, opdel IoT‑netværk og patch enheder efter leverandørvejledning.

Malware skjult i tilsyneladende uskadelige downloads

Læs også

Skræddersyede payloads gemmes i tilsyneladende legitime filer eller installationspakker for at snyde antivirus. Forsvar: Download kun fra officielle kilder, brug endpoint‑detektion og kør regelmæssige scans.

Afpresnings‑ og udpressnings-e‑mails (extortion) mod kunder

Grupper sender masse-e‑mails til kunder og partnere med påstand om datatyveri og krav om løsepenge, ofte forbundet med beviser eller screenshot‑udsagn. Forsvar: Forbered kommunikationsplaner, hav kontakt til incident response‑team og informer berørte parter prompte.

Ads by MGDK